1.93 -> 1.97	Makefile
	1.161 -> 1.164	book.sgml
	1.31 -> 1.33	chapters.ent
	1.8 -> 1.9	colophon.sgml
	1.248 -> 1.249	disks/chapter.sgml
	1.115 -> 1.117	l10n/chapter.sgml
	1.128 -> 1.129	linuxemu/chapter.sgml
	1.410 -> 1.411	mirrors/chapter.sgml
	1.29 -> 1.30	preface/preface.sgml
	new -> 1.1	audit/Makefile
	new -> 1.13	audit/chapter.sgml

Obtained from:	The FreeBSD Russian Documentation Project
This commit is contained in:
Dmitry Morozovsky 2006-03-07 16:30:46 +00:00
parent bb4e5e7706
commit 0fa13c12ca
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=27285
11 changed files with 719 additions and 88 deletions

View file

@ -2,9 +2,9 @@
# The FreeBSD Russian Documentation Project
#
# $FreeBSD$
# $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/Makefile,v 1.43 2006/02/19 21:52:34 marck Exp $
# $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/Makefile,v 1.45 2006/03/07 16:28:34 marck Exp $
#
# Original revision: 1.93
# Original revision: 1.97
#
# Build the FreeBSD Handbook.
#
@ -157,6 +157,7 @@ IMAGES_LIB+= callouts/10.png
#
# SGML content
SRCS+= audit/chapter.sgml
SRCS+= book.sgml
SRCS+= colophon.sgml
SRCS+= freebsd-glossary.sgml
@ -225,41 +226,46 @@ pgpkeyring: pgpkeys/chapter.sgml
JADEFLAGS+= -V withpgpkeys
.endif
.for p in ftp cvsup
SRCS+= mirrors.sgml.${p}.inc
CLEANFILES+= mirrors.sgml.${p}.inc
CLEANFILES+= mirrors.sgml.${p}.inc.tmp
.endfor
SRCS+= eresources.sgml.www.inc
CLEANFILES+= eresources.sgml.www.inc
CLEANFILES+= eresources.sgml.www.inc.tmp
URL_RELPREFIX?= ../../../..
url_relprEFIX?= ../../../..
DOC_PREFIX?= ${.CURDIR}/../../..
#
# rules generating lists of mirror site from XML database.
#
XMLDOCS= mirrors-ftp:::mirrors.sgml.ftp.inc.tmp \
mirrors-cvsup:::mirrors.sgml.cvsup.inc.tmp \
eresources:::eresources.sgml.www.inc.tmp
DEPENDSET.DEFAULT= transtable mirror
XSLT.DEFAULT= ${XSL_MIRRORS}
XML.DEFAULT= ${XML_MIRRORS}
NO_TIDY.DEFAULT= yes
PARAMS.mirrors-ftp+= --param 'type' "'ftp'" \
--param 'proto' "'ftp'" \
--param 'target' "'handbook/mirrors/chapter.sgml'"
PARAMS.mirrors-cvsup+= --param 'type' "'cvsup'" \
--param 'proto' "'cvsup'" \
--param 'target' "'handbook/mirrors/chapter.sgml'"
PARAMS.eresources+= --param 'type' "'www'" \
--param 'proto' "'http'" \
--param 'target' "'handbook/eresources/chapter.sgml'"
SRCS+= mirrors.sgml.ftp.inc \
mirrors.sgml.cvsup.inc \
eresources.sgml.www.inc
CLEANFILES+= mirrors.sgml.ftp.inc mirrors.sgml.ftp.inc.tmp \
mirrors.sgml.cvsup.inc mirrors.sgml.cvsup.inc.tmp \
eresources.sgml.www.inc eresources.sgml.www.inc.tmp
.include "${DOC_PREFIX}/share/mk/doc.project.mk"
.for p in ftp cvsup
mirrors.sgml.${p}.inc: ${XML_MIRRORS} ${XSL_MIRRORS}
${XSLTPROC} ${XSLTPROCOPTS} \
-o $@.tmp \
--param 'type' "'$p'" \
--param 'proto' "'$p'" \
--param 'target' "'handbook/mirrors/chapter.sgml'" \
${XSL_MIRRORS} ${XML_MIRRORS}
mirrors.sgml.${p}.inc: mirrors.sgml.${p}.inc.tmp
${SED} -e 's,<\([^ >]*\)\([^>]*\)/>,<\1\2></\1>,;s,</anchor>,,'\
< $@.tmp > $@ || (${RM} -f $@ && false)
${RM} -f $@.tmp
.endfor
eresources.sgml.www.inc: ${XML_MIRRORS} ${XSL_MIRRORS}
${XSLTPROC} ${XSLTPROCOPTS} \
-o $@.tmp \
--param 'type' "'www'" \
--param 'proto' "'http'" \
--param 'target' "'handbook/eresources/chapter.sgml'" \
${XSL_MIRRORS} ${XML_MIRRORS}
eresources.sgml.www.inc: eresources.sgml.www.inc.tmp
${SED} -e 's,<\([^ >]*\)\([^>]*\)/>,<\1\2></\1>,;s,</anchor>,,'\
< $@.tmp > $@ || (${RM} -f $@ && false)
${RM} -f $@.tmp

View file

@ -0,0 +1,17 @@
#
# Build the Handbook with just the content from this chapter.
#
# $FreeBSD$
# $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/audit/Makefile,v 1.2 2006/03/07 16:27:33 marck Exp $
#
# Original revision: 1.1
CHAPTERS= audit/chapter.sgml
VPATH= ..
MASTERDOC= ${.CURDIR}/../${DOC}.${DOCBOOKSUFFIX}
DOC_PREFIX?= ${.CURDIR}/../../../..
.include "../Makefile"

View file

@ -0,0 +1,624 @@
<!--
The FreeBSD Russian Documentation Project
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/audit/chapter.sgml,v 1.4 2006/02/28 08:27:45 marck Exp $
$FreeBSD$
Original revision: 1.13
-->
<!-- Need more documentation on praudit, auditreduce, etc. Plus more info
on the triggers from the kernel (log rotation, out of space, etc).
And the /dev/audit special file if we choose to support that. Could use
some coverage of integrating MAC with Event auditing and perhaps discussion
on how some companies or organizations handle auditing and auditing
requirements. -->
<chapter id="audit">
<chapterinfo>
<authorgroup>
<author>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
<contrib>Автор </contrib>
</author>
</authorgroup>
<authorgroup>
<author>
<firstname>Денис</firstname>
<surname>Баров</surname>
<contrib>Перевод на русский язык: </contrib>
</author>
</authorgroup>
</chapterinfo>
<title>Аудит событий безопасности</title>
<sect1 id="audit-synopsis">
<title>Краткий обзор</title>
<indexterm><primary>AUDIT</primary></indexterm>
<indexterm>
<primary>Аудит событий безопасности</primary>
<see>MAC</see>
</indexterm>
<para>&os;&nbsp;7-CURRENT включает в себя поддержку Аудита Событий
Безопасности (Security Event Auditing), стандарт которого описан
в проекте &posix;.1e и в опубликованном корпорацией Sun описании
<acronym>BSM</acronym> API. Система аудита позволяет отслеживать
события, важные для безопасности системы. Анализ лога событий
может быть жизненно необходим в случае краха системы, для
обнаружения нежелательных вторжений и для ликвидации последствий
событий подобного рода. После тестирования во &os;&nbsp;7-CURRENT
поддержка системы аудита будет добавлена во &os;&nbsp;6-STABLE и
более ранние ветви &os;.</para>
<warning>
<para>Поддержка аудита во &os; считается экспериментальной,
использование системы аудита должно производиться только после
тщательного ознакомления со всеми рисками использования
экспериментального программного обеспечения.</para>
</warning>
<para>В этой главе описывается, в основном, процесс установки и
конфигурирования системы аудита. В том числе, приводится
разъяснение политик аудита, а так же примеры конфигурационных
файлов.</para>
<para>После прочтения этой главы вы будете знать:</para>
<itemizedlist>
<listitem>
<para>Что такое система аудита и как она работает.</para>
</listitem>
<listitem>
<para>Как настроить систему аудита во &os; для мониторинга
пользователей и процессов.</para>
</listitem>
</itemizedlist>
<para>Перед прочтением этой главы вы должны:</para>
<itemizedlist>
<listitem>
<para>Понимать основы &unix; и &os;
(<xref linkend="basics">).</para>
</listitem>
<listitem>
<para>Уметь конфигурировать и компилировать ядро
(<xref linkend="kernelconfig">).</para>
</listitem>
<listitem>
<para>Понимать основные принципы безопасности в применении
к операционной системе &os; (<xref linkend="security">).</para>
</listitem>
</itemizedlist>
<warning>
<para>Использование системы аудита может привести к генерированию
огромных журнальных файлов: их размер в некоторых конфигурациях
может достигать нескольких гигабайт в неделю. Администраторы
должны внимательно прочитать эту главу целиком, во избежание
непроизвольного отказа в обслуживании системы (<acronym>DoS</acronym>)
из-за неправильной конфигурации системы аудита.</para>
</warning>
<para>Реализация системы аудита во &os; похожа на реализацию
библиотеки Базового Модуля Безопасности корпорации Sun
(&sun; Basic Security Module, <acronym>BSM</acronym>).
Поэтому, его конфигурация почти полностью совпадает с
конфигурацией аналогичных по назначению модулей в операционных
системах &solaris; и Mac OS X/Darwin.</para>
</sect1>
<sect1 id="audit-inline-glossary">
<title>Ключевые понятия - краткий словарь.</title>
<para>Перед чтением этой главы необходимо определить несколько
ключевых понятий. Это нужно для того, чтобы предотвратить
недоразумения, которые могут возникнуть из-за разницы в трактовке
некоторых терминов. В русской версии документа приводятся
близкий по смыслу перевод и в скобках указывается оригинальный
английский термин.</para>
<itemizedlist>
<listitem>
<para><emphasis>событие</emphasis>(event): Событие, которое
может быть занесено в журнал. Администратор может выбирать,
какие именно события будут журналироваться подсистемой
аудита. Список важных для безопасности системы
событий включает: создание файла, инициализацию сетевого
соединения, вход пользователя в систему. События
разделяются на <quote>приписываемые</quote> (attributable) -
те, которые могут быть отнесены к конкретному пользователю -
и <quote>не-приписываемые</quote> (non-attributable). Пример
не-приписываемого события - любое событие, произошедшее до
авторизации пользователя, такое, как неудачный вход пользователя
в систему.</para>
</listitem>
<listitem>
<para><emphasis>Класс</emphasis>(class): События могут быть
отнесены к одному или более классам, обычно основываясь
на категории события: <quote>создание файла</quote>,
<quote>доступ к файлу</quote>,<quote>сеть</quote>. События
входа в систему и выхода из нее относятся к классу <literal>lo</literal>.
Использование классов позволяет администратору создавать
высокоуровневые правила аудита без указания конкретных
операций, отчет о которых должен добавляться в журнал.</para>
</listitem>
<listitem>
<para><emphasis>Запись</emphasis>(record): <quote>Запись</quote> -
это единичная запись в журнале, описывающая то или иное
событие. Запись обычно содержит информацию о типе события,
информацию о субъекте события (пользователе), время события,
информацию об объектах события (например, файлах) и
информацию об успешности выполнения операции, породившей
событие.
</listitem>
<listitem>
<para><emphasis>Журнал</emphasis>(trail):
<quote>журнал</quote> аудита, или лог-файл -
содержит серию <quote>записей</quote> о системных событиях.
Как правило, журнал содержит записи в строгом
хронологическом порядке по времени завершения
события. Только авторизованные процессы (например,
<command>auditd</command>) имеют доступ к журналу.</para>
</listitem>
<listitem>
<para><emphasis>Префикс</emphasis>(prefix): Под префиксом понимается
элемент, указывающий, вести ли аудит для успешного или
ошибочного события.</para>
</listitem>
</itemizedlist>
</sect1>
<sect1 id="audit-install">
<title>Установка системы аудита</title>
<para>Система аудита обычно устанавливается в
процессе установки системы <maketarget>installworld</maketarget>.
Администратор может проверить, установлена ли система аудита,
просмотрев содержимое каталога
<filename role="directory">/etc/security</filename>. В нём
должны находиться файлы, начинающиеся со слова
<emphasis>audit</emphasis>. Например, <filename>audit_event</filename>.</para>
<para>Кроме того, поддержка аудита должна присутствовать в ядре. Этого
можно добиться, добавив следующую строку в конфигурационный файл
вашего специального ядра:</para>
<programlisting>options AUDIT</programlisting>
<para>Процесс сборки и установки ядра подробно описан в главе
<xref linkend="kernelconfig">.</para>
<para>После этого, необходимо разрешить запуск даемона аудита,
добавив следующую строку в &man.rc.conf.5;:</para>
<programlisting>auditd_enable="YES"</programlisting>
<para>Для запуска даемона со специфическими параметрами нужно
указать эти параметры в опции <option>auditd_flags</option>
файла &man.rc.conf.5;.
</sect1>
<sect1 id="audit-config">
<title>Настройка системы аудита</title>
<para>Все конфигурационные файлы системы аудита находятся в каталоге
<filename role="directory">/etc/security</filename>. Перед запуском
даемона аудита там должны находиться следующие файлы:</para>
<itemizedlist>
<listitem>
<para><filename>audit_class</filename> - Содержит определения
классов аудита.</para>
</listitem>
<listitem>
<para><filename>audit_control</filename> - Параметры системы
аудита: классы по умолчанию, минимальное дисковое
пространство, которое должно оставаться на разделе журнала
аудита, и другие.</para>
</listitem>
<listitem>
<para><filename>audit_event</filename> - Определяет основные
события аудита. Это, в основном, системные вызовы.</para>
</listitem>
<listitem>
<para><filename>audit_user</filename> - События аудита для
для отдельных пользователей. Пользователи, не упоминаемые
в этом файле, будут рассматриваться как субъекты конфигурации
по-умолчанию в файле <filename>audit_control</filename>.</para>
</listitem>
<listitem>
<para><filename>audit_warn</filename> - Скрипт командного
интерпретатора Bourne Shell, который используется, чтобы
сгенерировать предупреждающие сообщения об исключительных
ситуациях, например, когда заканчивается свободное дисковое
пространство для записей журналов аудита.</para>
</listitem>
</itemizedlist>
<sect2>
<title>Формат конфигурационного файла</title>
<para>Формат конфигурационного файла не очень логичен, но с ним, тем
не менее, достаточно просто работать. Однако, администраторам
следует быть очень внимательными при изменении значений по
умолчанию, поскольку это создает потенциальную опасность
неправильного сбора данных системой аудита.</para>
<para>В конфигурационном файле могут использоваться как полные,
так и сокращенные параметры. Соответствия будут приведены
ниже.</para>
<para>Следующий список содержит все поддерживаемые классы:</para>
<itemizedlist>
<listitem>
<para><option>all</option> - <literal>all</literal> -
Установить все флаги.</para>
</listitem>
<listitem>
<para><option>ad</option> - <literal>administrative</literal>
- Аудит административных действий, произошедших в
системе.</para>
</listitem>
<listitem>
<para><option>ap</option> - <literal>application</literal> -
Аудит события, вызванного каким-либо приложением.</para>
</listitem>
<listitem>
<para><option>cl</option> - <literal>file_close</literal>
- Аудит вызовов системной функции
<function>close</function>.</para>
</listitem>
<listitem>
<para><option>ex</option> - <literal>exec</literal> -
Аудит запуска приложения.</para>
</listitem>
<listitem>
<para><option>fa</option> - <literal>file_attr_acc</literal>
- Аудит доступа к атрибутам объектов и их изменению,
например через &man.stat.1;, &man.pathconf.2;, а
также подобных этим событий.</para>
</listitem>
<listitem>
<para><option>fc</option> - <literal>file_creation</literal>
- Аудит событий, в результате которых создаются
файлы.</para>
</listitem>
<listitem>
<para><option>fd</option> - <literal>file_deletion</literal>
- Аудит событий, в результате которых удаляются
файлы.</para>
</listitem>
<listitem>
<para><option>fm</option> - <literal>file_attr_mod</literal>
- Аудит событий, в результате которых изменяются
атрибуты файлов, например, &man.chown.8;,
&man.chflags.1;, &man.flock.2;.</para>
</listitem>
<listitem>
<para><option>fr</option> - <literal>file_read</literal>
- Аудит событий, в результате которых происходит
чтение данных, открываются файлы на чтение и т.п.</para>
</listitem>
<listitem>
<para><option>fw</option> - <literal>file_write</literal> -
- Аудит событий, в результате которых происходит
запись данных, изменение файлов и так далее.</para>
</listitem>
<listitem>
<para><option>io</option> - <literal>ioctl</literal> -
Аудит вызовов системной функции &man.ioctl.2;.</para>
</listitem>
<listitem>
<para><option>ip</option> - <literal>ipc</literal> -
Аудит различных видов взаимодействия процессов,
включая создание не-именованных каналов (pipe) и
взаимодействие процессов в стиле System V
<acronym>IPC</acronym>.
</listitem>
<listitem>
<para><option>lo</option> - <literal>login_logout</literal> -
Аудит событий &man.login.1; и &man.logout.1;.</para>
</listitem>
<listitem>
<para><option>na</option> - <literal>non_attrib</literal> -
Аудит не-приписываемых событий.</para>
</listitem>
<listitem>
<para><option>no</option> - <literal>no_class</literal> -
Пустой класс, используется для отключения
аудита.</para>
</listitem>
<listitem>
<para><option>nt</option> - <literal>network</literal> -
Аудит событий, связанных с сетевыми подключениями,
например &man.connect.2; и &man.accept.2;.</para>
</listitem>
<listitem>
<para><option>ot</option> - <literal>other</literal> -
Аудит событий, не вошедших в другие классы.</para>
</listitem>
<listitem>
<para><option>pc</option> - <literal>process</literal> -
Аудит действий процессов, таких как &man.exec.3; и
&man.exit.3;.</para>
</listitem>
</itemizedlist>
<para>Далее перечислены все поддерживаемые префиксы:</para>
<itemizedlist>
<listitem>
<para><literal>[пустой префикс]</literal> - Аудит проводится как для
успешного, так и для ошибочного события. Например, просто
указание класса без префикса приведёт к занесению события
в журнал при любом результате операции.</para>
</listitem>
<listitem>
<para><literal>+</literal> - Аудит только успешных
событий.</para>
</listitem>
<listitem>
<para><literal>-</literal> - Аудит только ошибочных
событий.</para>
</listitem>
</itemizedlist>
<warning>
<para>Использование класса <option>all</option> с любым
префиксом может привести к генерации огромного количества
данных с очень большой частотой.</para>
</warning>
<para>Дополнительные префиксы, которые могут использоваться для
изменения настроек по умолчанию:</para>
<!-- XXX: Perhaps a variable listing here. -->
<itemizedlist>
<listitem>
<para><literal>^-</literal> - Отключение аудита ошибочных
событий.</para>
</listitem>
<listitem>
<para><literal>^+</literal> - Включение аудита успешных
событий.</para>
</listitem>
<listitem>
<para><literal>^</literal> - Отключение аудита как успешных, так и
ошибочных событий.</para>
</listitem>
</itemizedlist>
</sect2>
<sect2>
<title>Конфигурационные файлы</title>
<para>В большинстве случаев администратору придётся вносить
изменения только в два конфигурационных файла системы аудита:
<filename>audit_control</filename> и
<filename>audit_user</filename>. Первый из них содержит
общие настройки системы аудита и установки по умолчанию как
для приписываемых, так и для не-приписываемых событий. Второй
используется для настройки аудита пользовательских событий.
<sect3 id="audit-auditcontrol">
<title>Файл <filename>audit_control</filename></title>
<para>Файл <filename>audit_control</filename> содержит
настройки по умолчанию, которые, возможно, потребуется
изменить. Содержимое этого файла:</para>
<programlisting>dir:/var/audit
flags:lo
minfree:20
naflags:lo</programlisting>
<para>Параметр <option>dir</option> указывает каталог, в
котором будет сохраняться журнал системы аудита. Как
правило, система аудита конфигурируется таким образом, что
журнал аудита хранится на отдельном разделе, чтобы
предотвратить сбои в работе операционной системы, если
свободное месте на разделе системы аудита будет
исчерпано.</para>
<para>Параметр <option>flags</option> используется для
установки глобальных опций. Значение этого параметра
<option>lo</option> настраивает аудит для всех событий
&man.login.1; и &man.logout.1;. Более подробный
пример:</para>
<programlisting>dir:/var/audit
flags:lo,ad,-all,^-fa,^-fc,^-cl
minfree:20
naflags:lo</programlisting>
<para>Такое значение параметра <option>flags</option>
приведёт к аудиту всех событий &man.login.1; и
&man.logout.1;, всех административных событий, всех ошибочных
системных событий и, наконец, отключает аудит всех ошибочных
событий классов <option>fa</option>, <option>fc</option> и
<option>cl</option>. Несмотря на то, что параметр
<option>-all</option> указывает на необходимость аудита
всех системных событий, префикс <option>^-</option> отменяет
это поведение для всех последующих опций.</para>
<para>Заметьте, что значения считываются слева направо.
Поэтому находящиеся справа значения переопределяют значения,
находящиеся слева.</para>
<para>Параметр <option>minfree</option> определяет минимальное
значение свободного дискового пространства на разделе, в
который сохраняются файлы журналов аудита. Например, если
значение параметра <option>dir</option> установлено в
<filename role="directory">/var/audit</filename>, а параметр
<option>minfree</option> равен двадцати (20), то предупреждающее
сообщение будет выдано, когда раздел <filename
role="directory">/var</filename> будет заполнен на
восемьдесят (80%) процентов.</para>
<para>Параметр <option>naflags</option> определяет классы
аудита для не-приписываемых событий, то есть событий,
для которых не определён конкретный пользователь.</para>
</sect3>
<sect3 id="audit-audituser">
<title>Файл <filename>audit_user</filename></title>
<para>Файл <filename>audit_user</filename> позволяет
администратору определить классы событий, аудит которых будет
производиться для каждого пользователя системы.</para>
<para>По умолчанию файл <filename>audit_user</filename>
содержит:</para>
<programlisting>root:lo:no
audit:fc:no</programlisting>
<para>Обратите внимание: по умолчанию производится аудит всех
<command>login</command>/<command>logout</command> событий и
отключается аудит всех других событий для пользователя
<username>root</username>. Эта конфигурация также включает
аудит всех событий, связанных с созданием файлов и отключает
аудит всех других событий для пользователя
<username>audit</username>. Хотя использование системы
аудита не требует наличия в системе специального
пользователя, в некоторых конфигурациях, особенно
использующих <acronym>MAC</acronym> (Mandatory Access
Control), это может быть необходимо.</para>
</sect3>
</sect2>
</sect1>
<sect1 id="audit-administration">
<title>Администрирование системы аудита</title>
<para>Журнал событий, записываемый ядром системы аудита не может
быть прочитан или отредактирован как простой текст. Данные
сохраняются и считываются методами, схожими с &man.ktrace.1; и
&man.kdump.1;, поэтому, журналы можно просмотреть только с
помощью команды <command>praudit</command>. Информация
из журналов может быть отфильтрована при помощи команды
<command>auditreduce</command>, которая выбирает записи из
журналов, основываясь на определённых параметрах, таких как
пользователь, время события или тип операции.</para>
<para>Например, <command>praudit</command> может вывести всё
содержимое определённого журнала в текстовом формате. Для этого
выполните команду:</para>
<screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
<para>Здесь <replaceable>AUDITFILE</replaceable> - имя файла журнала
по вашему выбору. Поскольку, файлы журналов могут содержать
гигантское количество данных, администратору может понадобиться
выбирать записи событий только одного пользователя. Это возможно
с помощью следующей команды, в которой
<username>trhodes</username> - имя пользователя:</para>
<screen>&prompt.root; <userinput>auditreduce -e trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
<para>Результатом будет выборка из файла
<replaceable>AUDITFILE</replaceable> всех событий, связанных с
пользователем <username>trhodes</username>.</para>
<para>Есть ряд других параметров для чтения журналов аудита, для
более детального изучения смотрите страницу справки команды
<command>praudit</command>.</para>
<sect2>
<title>Ротация лог-файлов системы аудита</title>
<para>Исходя из соображений безопасности, запись в журнал аудита
производится только ядром системы; все управление
журналом осуществляется даемоном <command>auditd</command>.
Администраторы не должны пытаться использовать
&man.newsyslog.conf.5; или другие инструменты для прямой
ротации логов системы аудита. Вместо этого, для остановки,
переконфигурации системы аудита и для ротации лог-файлов используйте
утилиту управления <command>audit</command>. Следующая команда
заставит даемон <command>auditd</command> создать новый
лог-файл и переключить систему аудита на его использование.
Старый лог-файл будет переименован:</para>
<screen>&prompt.root; <userinput>audit -n</userinput></screen>
<warning>
<para>Если даемон <command>auditd</command> не запущен, команда
завершится с ошибкой.</para>
</warning>
<para>Добавление следующей строки в файл
<filename>/etc/crontab</filename> приведёт к автоматической
ротации лог-файлов каждые двенадцать часов при помощи &man.cron.8;:</para>
<programlisting>* */12 * * * root /usr/sbin/audit -n</programlisting>
<para>Изменения вступят в силу сразу же после сохранения файла
<filename>/etc/crontab</filename>.</para>
</sect2>
<sect2>
<title>Передача прав на просмотр журнала аудита</title>
<para>По умолчанию, только пользователь
<username>root</username> имеет право просматривать журналы
аудита. Тем не менее, эти права могут быть переданы, например,
пользователям, входящим в группу <literal>audit</literal>.
Для этого необходимо передать каталог системы
аудита и файлы журналов аудита группе
<literal>audit</literal>. После этого нужно дать группе права
на чтение каталога и находящихся в нём файлов.
<!-- XXX Absent in the original chapter -->
Например, если раздел журналов аудита смонтирован в
<filename>/var/audit</filename>, нужно выполнить
команды:</para>
<screen>&prompt.root; <userinput>chown -R :audid /var/audit </userinput>
&prompt.root; <userinput>chmod -R g+r /var/audit </userinput></screen>
<!-- /XXX -->
<para>Содержимое журнала аудита дает много информации о
взаимодействии пользователей, процессов и
функционировании системы в целом. Поэтому рекомендуется
передавать права на работу с журналами аудита с большой
осмотрительностью.</para>
</sect2>
</sect1>
</chapter>

View file

@ -2,8 +2,8 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/book.sgml,v 1.63 2006/02/19 12:21:47 marck Exp $
Original revision: 1.161
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/book.sgml,v 1.65 2006/03/07 16:28:34 marck Exp $
Original revision: 1.164
TODO: review ENTITY'es
review and compare to real state chap.*
@ -30,6 +30,7 @@
<!ENTITY % chap.security "IGNORE">
<!ENTITY % chap.printing "IGNORE">
<!ENTITY % chap.disks "IGNORE">
<!ENTITY % chap.geom "IGNORE">
<!ENTITY % chap.vinum "IGNORE">
<!ENTITY % chap.x11 "IGNORE">
<!ENTITY % chap.l10n "IGNORE">
@ -50,6 +51,7 @@
<!ENTITY % chap.index "IGNORE">
<!ENTITY % chap.freebsd-glossary "IGNORE">
<!ENTITY % chap.mac "IGNORE">
<!ENTITY % chap.audit "IGNORE">
<!ENTITY % pgpkeys SYSTEM "../../../share/pgpkeys/pgpkeys.ent"> %pgpkeys;
@ -277,6 +279,7 @@
<![ %chap.users; [ &chap.users; ]]>
<![ %chap.security; [ &chap.security; ]]>
<![ %chap.mac; [ &chap.mac; ]]>
<![ %chap.audit; [ &chap.audit; ]]>
<![ %chap.disks; [ &chap.disks; ]]>
<![ %chap.geom; [ &chap.geom; ]]>
<![ %chap.vinum; [ &chap.vinum; ]]>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/chapters.ent,v 1.22 2006/02/19 12:21:47 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/chapters.ent,v 1.24 2006/03/07 16:28:34 marck Exp $
Original revision: 1.31
Original revision: 1.33
-->
<!--
óÏÚÄÁÎÉÅ ÓÕÝÎÏÓÔÅÊ ÄÌÑ ËÁÖÄÏÇÏ ÒÁÚÄÅÌÁ òÕËÏ×ÏÄÓÔ×Á. ëÁÖÄÁÑ ÓÕÝÎÏÓÔØ
@ -37,6 +37,7 @@
<!ENTITY chap.users SYSTEM "users/chapter.sgml">
<!ENTITY chap.security SYSTEM "security/chapter.sgml">
<!ENTITY chap.mac SYSTEM "mac/chapter.sgml">
<!ENTITY chap.audit SYSTEM "audit/chapter.sgml">
<!ENTITY chap.disks SYSTEM "disks/chapter.sgml">
<!ENTITY chap.geom SYSTEM "geom/chapter.sgml">
<!ENTITY chap.vinum SYSTEM "vinum/chapter.sgml">

View file

@ -2,9 +2,9 @@
The Russian FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/colophon.sgml,v 1.4 2004/02/01 22:11:10 maxim Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/colophon.sgml,v 1.5 2006/03/07 15:43:17 marck Exp $
Original revision: 1.8
Original revision: 1.9
-->
<colophon id="colophon">

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/disks/chapter.sgml,v 1.79 2006/02/17 18:55:48 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/disks/chapter.sgml,v 1.80 2006/03/07 15:41:45 marck Exp $
Original revision: 1.248
Original revision: 1.249
-->
<chapter id="disks">

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/l10n/chapter.sgml,v 1.16 2006/02/17 20:17:44 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/l10n/chapter.sgml,v 1.17 2006/03/07 15:51:35 marck Exp $
Original revision: 1.115
Original revision: 1.117
-->
<chapter id="l10n">
@ -199,7 +199,7 @@
<listitem>
<para>îÁÂÏÒÙ ÓÉÍ×ÏÌÏ×, ÉÓÐÏÌØÚÕÀÝÉÅ ÏÄÉÎ ÂÁÊÔ ÄÌÑ ËÏÄÉÒÏ×ÁÎÉÑ ÓÉÍ×ÏÌÁ
(ÓÍ. &man.multibyte.3;), ÎÁÐÒÉÍÅÒ,
ISO-8859-1, ISO-8859-15, KOI8-R, CP437.</para>
ISO8859-1, ISO8859-15, KOI8-R, CP437.</para>
</listitem>
<listitem>
@ -212,7 +212,7 @@
url="http://www.iana.org/assignments/character-sets">IANA Registry</ulink>.</para>
<note>
<para>÷ÍÅÓÔÏ ÜÔÏÇÏ, FreeBSD ×ÅÒÓÉÊ 4.5 É ×ÙÛÅ ÉÓÐÏÌØÚÕÀÔ X11-ÓÏ×ÍÅÓÔÉÍÙÅ
<para>÷ÍÅÓÔÏ ÜÔÏÇÏ, &os; ÉÓÐÏÌØÚÕÀÔ X11-ÓÏ×ÍÅÓÔÉÍÙÅ
ËÏÄÉÒÏ×ËÉ ÄÌÑ ÌÏËÁÌÉÚÁÃÉÉ.</para>
</note>
@ -541,17 +541,17 @@ keychange="<replaceable>fkey_number sequence</replaceable>"</programlisting>
<tbody>
<row>
<entry>ISO-8859-1 or ISO-8859-15</entry>
<entry>ISO8859-1 or ISO8859-15</entry>
<entry><literal>cons25l1</literal></entry>
</row>
<row>
<entry>ISO-8859-2</entry>
<entry>ISO8859-2</entry>
<entry><literal>cons25l2</literal></entry>
</row>
<row>
<entry>ISO-8859-7</entry>
<entry>ISO8859-7</entry>
<entry><literal>cons25l7</literal></entry>
</row>
@ -829,16 +829,6 @@ font8x8="cp866-8x8"</programlisting>
<listitem>
<para>÷ÙÐÏÌÎÉÔÅ ÓÎÁÞÁÌÁ <link linkend="setting-locale">ÎÅ-X
ÎÁÓÔÒÏÊËÕ ÌÏËÁÌÉÚÁÃÉÉ</link>.</para>
<note>
<para><anchor id="russian-note">ìÏËÁÌÉÚÁÃÉÑ KOI8-R
ÍÏÖÅÔ ÎÅ ÒÁÂÏÔÁÔØ ÓÏ ÓÔÁÒÙÍÉ ÒÅÌÉÚÁÍÉ
<application>&xfree86;</application> (ÎÉÖÅ 3.3).
îÁ ÎÁÓÔÏÑÝÉÊ ÍÏÍÅÎÔ × FreeBSD × ËÁÞÅÓÔ×Å ÓÉÓÔÅÍÙ X Window ÐÏ
ÕÍÏÌÞÁÎÉÀ ÉÓÐÏÌØÚÕÅÔÓÑ <application>&xorg;</application>.
ðÏÜÔÏÍÕ ÅÓÌÉ ÔÏÌØËÏ ×Ù ÎÅ ÉÓÐÏÌØÚÕÅÔÅ ÓÔÁÒÙÅ ×ÅÒÓÉÉ FreeBSD,
ÜÔÏ ÎÅ ÄÏÌÖÎÏ ÓÔÁÔØ ÐÒÏÂÌÅÍÏÊ.</para>
</note>
</listitem>
<listitem>
@ -863,15 +853,7 @@ FontPath "/usr/X11R6/lib/X11/fonts/cyrillic/100dpi"</programlisting>
<para>äÌÑ ÎÁÓÔÒÏÊËÉ ××ÏÄÁ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ, ÄÏÂÁרÔÅ
ÎÉÖÅÐÒÉ×ÅÄÅÎÎÙÅ ÓÔÒÏËÉ × ÒÁÚÄÅÌ
<literal>"Keyboard"</literal> ÆÁÊÌÁ
<filename>XF86Config</filename>.</para>
<para>äÌÑ <application>&xfree86; 3.X</application>:</para>
<programlisting>XkbLayout "ru"
XkbOptions "grp:caps_toggle"</programlisting>
<para>äÌÑ <application>&xorg;</application> (ÉÌÉ
<application>&xfree86; 4.X</application>):</para>
<filename>corg.conf</filename>:</para>
<programlisting>Option "XkbLayout" "us,ru"
Option "XkbOptions" "grp:toggle"</programlisting>
@ -892,23 +874,13 @@ Option "XkbOptions" "grp:toggle"</programlisting>
<para>åÓÌÉ ÎÁ ×ÁÛÅÊ ËÌÁ×ÉÁÔÕÒÅ ÅÓÔØ ËÌÁ×ÉÛÉ <quote>&windows;</quote>,
É ÎÅËÏÔÏÒÙÅ ÎÅ-ÁÌÆÁ×ÉÔÎÙÅ ËÌÁ×ÉÛÉ ÒÁÂÏÔÁÀÔ ÎÅÐÒÁ×ÉÌØÎÏ × ÒÅÖÉÍÅ
RUS, ÄÏÂÁרÔÅ ÓÌÅÄÕÀÝÕÀ ÓÔÒÏËÕ × ÆÁÊÌ
<filename>XF86Config</filename>.</para>
<para>äÌÑ <application>&xfree86; 3.X</application>:</para>
<programlisting>XkbVariant "winkeys"</programlisting>
<para>äÌÑ <application>&xorg;</application> (ÉÌÉ
<application>&xfree86; 4.X</application>):</para>
<filename>xorg.conf</filename>:</para>
<programlisting>Option "XkbVariant" ",winkeys"</programlisting>
<note>
<para>÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ ÍÏÖÅÔ ÎÅ ÒÁÂÏÔÁÔØ ÓÏ ÓÔÁÒÙÍÉ
×ÅÒÓÉÑÍÉ <application>&xfree86;</application>, ÐÒÏÞÔÉÔÅ
<link linkend="russian-note">ÐÒÅÄÕÐÒÅÖÄÅÎÉÅ ×ÙÛÅ</link> Ó
ÂÏÌÅÅ ÐÏÄÒÏÂÎÏÊ ÉÎÆÏÒÍÁÃÉÅÊ. ÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ
ÔÁËÖÅ ÎÅ ÒÁÂÏÔÁÔØ Ó ÎÅÌÏËÁÌÉÚÏ×ÁÎÎÙÍÉ ÐÒÉÌÏÖÅÎÉÑÍÉ.</para>
<para>÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ ÍÏÖÅÔ ÎÅ ÒÁÂÏÔÁÔØ
Ó ÎÅÌÏËÁÌÉÚÏ×ÁÎÎÙÍÉ ÐÒÉÌÏÖÅÎÉÑÍÉ.</para>
</note>
</listitem>
</orderedlist>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/linuxemu/chapter.sgml,v 1.24 2006/02/18 17:42:08 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/linuxemu/chapter.sgml,v 1.25 2006/03/07 15:54:50 marck Exp $
Original revision: 1.128
Original revision: 1.129
-->
<chapter id="linuxemu">
@ -2070,14 +2070,14 @@ sapgw00s 4800/tcp # SAP Secure Gateway 4800 + Instance-Number</programlistin
производственной системы (хотя это и сработало для системы
IDES безо всяких проблем). Необходимы следующие локали:</para>
<programlisting>de_DE.ISO8859-1
en_US.ISO8859-1</programlisting>
<programlisting>de_DE.ISO-8859-1
en_US.ISO-8859-1</programlisting>
<para>Создайте ссылки следующим образом:</para>
<screen>&prompt.root; <userinput>cd /compat/linux/usr/share/locale</userinput>
&prompt.root; <userinput>ln -s de_DE de_DE.ISO8859-1</userinput>
&prompt.root; <userinput>ln -s en_US en_US.ISO8859-1</userinput></screen>
&prompt.root; <userinput>ln -s de_DE de_DE.ISO-8859-1</userinput>
&prompt.root; <userinput>ln -s en_US en_US.ISO-8859-1</userinput></screen>
<para>Если их не будет, в ходе установки возникнет ряд проблем.
Если их просто проигнорировать (установив <literal>STATUS</literal>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mirrors/chapter.sgml,v 1.32 2006/02/20 11:12:47 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mirrors/chapter.sgml,v 1.33 2006/03/07 15:57:37 marck Exp $
Original revision: 1.410
Original revision: 1.411
-->
<appendix id="mirrors">
@ -413,8 +413,8 @@ SSH2 HostKey: 1024 52:02:38:1a:2f:a8:71:d3:f5:83:93:8d:aa:00:6f:65 ssh_host_dsa_
anoncvs@anoncvs1.FreeBSD.org:/home/ncvs (ÔÏÌØËÏ ssh - ÂÅÚ
ÐÁÒÏÌÑ)</para>
<programlisting>SSH HostKey: 1024 4b:83:b6:c5:70:75:6c:5b:18:8e:3a:7a:88:a0:43:bb root@ender.liquidneon.com
SSH2 HostKey: 1024 80:a7:87:fa:61:d9:25:5c:33:d5:48:51:aa:8f:b6:12 ssh_host_dsa_key.pub</programlisting>
<programlisting>SSH HostKey: 1024 8b:c4:6f:9a:7e:65:8a:eb:50:50:29:7c:a1:47:03:bc root@ender.liquidneon.com
SSH2 HostKey: 2048 4d:59:19:7b:ea:9b:76:0b:ca:ee:da:26:e2:3a:83:b8 ssh_host_dsa_key.pub</programlisting>
</listitem>
</itemizedlist>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.21 2005/07/19 14:23:45 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.22 2006/03/07 16:28:35 marck Exp $
Original revision: 1.29
Original revision: 1.30
-->
<preface id="book-preface">
@ -410,6 +410,14 @@
</listitem>
</varlistentry>
<varlistentry>
<term><emphasis><xref linkend="geom">, GEOM</emphasis></term>
<listitem>
<para>òÁÓÓËÁÚÙ×ÁÅÔ Ï ÐÏÄÓÉÓÔÅÍÅ GEOM × FreeBSD É ÏÐÉÓÙ×ÁÅÔ ÒÁÚÌÉÞÎÙÅ
ÐÏÄÄÅÒÖÉ×ÁÅÍÙÅ ÕÒÏ×ÎÉ RAID.</para>
</listitem>
</varlistentry>
<varlistentry>
<term><emphasis><xref linkend="vinum-vinum">, íÅÎÅÄÖÅÒ ÄÉÓËÏ×ÏÇÏ
ÐÒÏÓÔÒÁÎÓÔ×Á Vinum</emphasis></term>